Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich.

Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich.
Seit der Veröffentlichung von ChatGPT stellen sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen.
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.
Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander Peters von Mimecast.
52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt.
Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen.
"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast.
KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte.
„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT.
Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet.
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen.
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.
Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner.
eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.
80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen.
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler.
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk von Zscaler.
Web Scraping ist sehr umstritten – umso mehr im Zeitalter der künstlichen Intelligenz (KI).
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.
Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam.
HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen.
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich.
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat von Armis.
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite.